| CVSS v3 スコア | 7.1 / 10 | CVSS v2 スコア | 4 / 10 |
危険度・普通(CVSS 7~8)=早めに対応した方がいい脆弱性
脆弱性があるバージョン
= 5.6= 5.6.1
= 5.6.2
= 5.7
脆弱性の概要
WordPressはオープンソースのCMSです。ファイルのアップロード権限を持つユーザー(投稿者など)は、メディアライブラリのXML解析の脆弱性を悪用し、XXE攻撃を引き起こす可能性があります。この攻撃が成立するには、WordPressがPHP 8で動作している必要があります。XXE攻撃が成功した場合、内部ファイルへのアクセスが可能になります。この問題は、WordPressバージョン5.7.1および影響を受ける旧バージョンにおいて、マイナーリリースを通じて修正されています。自動更新機能を有効にしておくことを強く推奨します。| 脆弱性ベクトル | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N ※赤文字=危険、黒文字=要注意、緑文字=安全 |
|---|---|
| 攻撃元区分(AV:Attack Vector) | N: ネットワーク経由でリモートから攻撃可能 |
| 攻撃条件の複雑さ(AC:Attack Complexity) | L: 特別な攻撃条件を必要とせず、対象を常に攻撃可能 |
| 攻撃に必要な特権レベル(PR:Privileges Required) | L: 基本的なログイン権限(ワードプレスの管理者以外の権限のユーザー登録等)を有していれば良い |
| ユーザ関与レベル(UI:User Interaction) | N: ユーザが何もしなくても脆弱性が攻撃される可能性 |
| 攻撃による影響範囲(S:Scope) | U: 影響範囲が脆弱性の帰属するオーソリゼーションスコープ(サイトのあるサーバー内)に留まり、別のサーバ攻撃の踏み台にならない |
| 情報漏えいの可能性(C:Confidentiality Impact) | H: (ワードプレスのデータベース内や管理画面に含まれる)機密情報や重要なシステムファイルが参照可能 |
| 情報改ざんの可能性(I:Integrity Impact) | N: 改ざんできない |
| 業務停止の可能性(A:Availability Impact) | N: 可用性への影響はない |
脆弱性のリファレンス(参考リンク 英語)
- http://packetstormsecurity.com/files/163148/XML-External-Entity-Via-MP3-File-Upload-On-WordPress.html
- http://packetstormsecurity.com/files/164198/WordPress-5.7-Media-Library-XML-Injection.html
- https://blog.sonarsource.com/wordpress-xxe-security-vulnerability/
- https://github.com/WordPress/wordpress-develop/security/advisories/GHSA-rv47-pc52-qrhh
- https://lists.debian.org/debian-lts-announce/2021/04/msg00017.html
- https://wordpress.org/news/category/security/
- https://www.debian.org/security/2021/dsa-4896
ワードプレスコアファイルのそのほかの脆弱性: CVE-2022-21663 CVE-2022-21661 CVE-2022-21664 CVE-2021-44223 CVE-2020-36326 CVE-2020-28037 CVE-2020-28039 CVE-2020-28033 CVE-2020-11027 CVE-2020-11028 CVE-2019-20041 CVE-2019-17669 CVE-2019-17673 CVE-2019-17675 CVE-2019-9787 CVE-2019-8942 CVE-2018-20151 CVE-2018-20148 CVE-2017-1000600 CVE-2018-1000773 CVE-2018-14028 CVE-2018-12895 CVE-2014-6412 CVE-2018-6389 CVE-2017-17091 CVE-2017-16510 CVE-2012-6707 CVE-2017-14719 CVE-2017-14722 CVE-2017-14723 CVE-2017-9062 CVE-2017-9064 CVE-2017-9065 CVE-2017-9066 CVE-2017-1001000 CVE-2017-5611 CVE-2016-6896 CVE-2017-5489 CVE-2017-5492 CVE-2017-5493 CVE-2016-4029 CVE-2016-6635 CVE-2016-5832 CVE-2016-5835 CVE-2016-5836 CVE-2016-5837 CVE-2016-5838 CVE-2016-5839 CVE-2016-2221 CVE-2016-2222
脆弱性FAQ
CVSSとは何ですか?
CVSS は、情報システムの脆弱性に対するオープンで汎用的な評価手法であり、ベンダーに依存しない共通の評価方法を提供しています。CVSSを用いると、脆弱性の深刻度を同一の基準の下で定量的に比較できるようになります。
脆弱性の危険度スコア(CVSSスコア)とは?
脆弱性の危険度スコア(CVSSスコア)は、攻撃元区分、攻撃条件の複雑さ、攻撃前の認証要否などの攻撃の為の諸条件や攻撃を受けた場合の影響度をそれぞれ重みづけしたスコアを計算して、10点満点でその脆弱性の危険性を点数付けしたものです。
脆弱性を放置するとどうなりますか?
脆弱性の危険度にもよりますが、ハッカーはワードプレスを手当たり次第に、複数の脆弱性を次から次に攻撃するツールを使用して攻撃します。この為その脆弱性を利用されてサイトを改ざんされたり、管理者権限を乗っ取りされてしまう可能性や攻撃の踏み台にされる回数も増えます。
脆弱性を解消するには?
脆弱性を解消するのに最も簡単な方法は、そのプラグインやテーマを作成している製作者がパッチを当てている最新バージョンにアップデートすることになります。しかしアップデートをサイトに適応するとサイトに不具合を起こす可能性もあります。この為にテスト環境を利用して動作を確かめたうえで本番環境をアップデートする方法がよくとられます。このような一連の作業をWP ドクターで安全に代行しますことも可能です。
プラグインやテーマをアップデートできない場合は?
お使いのワードプレスやPHPのバージョンとの兼ね合いからアップデートできない場合はワードプレスやPHPのバージョンを安全にアップデートしたうえで脆弱性のあるプログラムをアップデートします。
プラグインやテーマのアップデートが公開されていない等、アップデートが技術的に困難な場合は、脆弱性を直接ふさぐか、代替えのプラグイン等を探して機能を置き換えることで脆弱性を回避することが可能です。(WP ドクターに代行を依頼する)
マルウェアの感染が疑われる場合は?
サイトに脆弱性が見つかり、マルウェアの感染が疑われる場合は、プラグインでマルウェア検査やマルウェア駆除が可能です。またマルウェア駆除を経験豊かな専門家に依頼いただくことも可能です。
サイトに導入してるプラグインに脆弱性があるか調べたい
サイトに導入されているプラグインに脆弱性があるかどうか調べるには、こちらの検索機能で検索して脆弱性があるかをお調べいただくことができます。また、プラグインを使用して脆弱性を一括で検索して調査することも可能です。





